Skill flagged — suspicious patterns detected

ClawHub Security flagged this skill as suspicious. Review the scan results before using.

Openclaw Enterprise

v1.2.1

企业级多Agent协作系统 - 幕僚长调度 + 16种专业执行Agent,支持复杂任务分解、并行执行、记忆管理

0· 192·0 current·0 all-time

Install

OpenClaw Prompt Flow

Install with OpenClaw

Best for remote or guided setup. Copy the exact prompt, then paste it into OpenClaw for wangm-a3/openclaw-enterprise.

Previewing Install & Setup.
Prompt PreviewInstall & Setup
Install the skill "Openclaw Enterprise" (wangm-a3/openclaw-enterprise) from ClawHub.
Skill page: https://clawhub.ai/wangm-a3/openclaw-enterprise
Keep the work scoped to this skill only.
After install, inspect the skill metadata and help me finish setup.
Required env vars: OPENAI_API_KEY, DATABASE_URL
Required binaries: python3, pip, curl
Use only the metadata you can verify from ClawHub; do not invent missing requirements.
Ask before making any broader environment changes.

Command Line

CLI Commands

Use the direct CLI path if you want to install manually and keep every step visible.

OpenClaw CLI

Bare skill slug

openclaw skills install openclaw-enterprise

ClawHub CLI

Package manager switcher

npx clawhub@latest install openclaw-enterprise
Security Scan
Capability signals
Requires OAuth tokenRequires sensitive credentials
These labels describe what authority the skill may exercise. They are separate from suspicious or malicious moderation verdicts.
VirusTotalVirusTotal
Benign
View report →
OpenClawOpenClaw
Suspicious
medium confidence
!
Purpose & Capability
Name/description describe an enterprise multi‑agent system and require python/curl/OpenAI access — that is coherent. However there are mismatches: registry metadata lists DATABASE_URL as required while SKILL.md marks the DB string as optional; CHANGELOG refers to an OPENCLAW_API_KEY used by the API server (X-API-Key) but SKILL.md/registry do not declare OPENCLAW_API_KEY. The package contains publish/install scripts that expect GITHUB_TOKEN/CLAWHUB tokens (not declared). These extra/undocumented credentials and diverging repo urls reduce internal consistency and raise questions about what secrets the code actually expects.
!
Instruction Scope
SKILL.md instructs cloning the repo and running local services (pip install -r requirements.txt, python api_server.py) and includes detailed workflows (Coze CLI device OAuth flow) with explicit guidance to extract and immediately return authorization links to users. The docs also instruct copying files into ~/.openclaw via scripts. Instructions thus span filesystem writes, package installation, running an API server and interacting with third‑party CLIs — all beyond a simple read-only skill. The Coze device flow guidance (‘extract link and immediately return, do not block’) and other automation steps give the agent broad runtime actions that should be audited before execution.
!
Install Mechanism
The registry lists 'no install spec' (instruction-only), but the repo includes install scripts (scripts/install.sh, run/publish scripts) and example code. The provided install.sh performs pip installs without pinned versions (pip install -q langchain langgraph openai fastapi uvicorn pydantic redis psycopg2-binary) despite the repository also containing a pinned requirements.txt and DEPENDENCIES.md. Installing via the script would fetch unpinned packages (supply‑chain risk). Presence of packaging/publish scripts increases attack surface if executed.
!
Credentials
Declared required env vars (OPENAI_API_KEY, DATABASE_URL) are plausible for the product, but the codebase and changelog indicate additional secrets may be used: CHANGELOG mentions OPENCLAW_API_KEY (for API endpoints) and scripts reference GITHUB_TOKEN and CLAWHUB/CLaWHub tokens. SKILL.md also relies on Coze CLI OAuth (device flow) which may surface other tokens. The set of environment variables referenced across files is larger and partially undocumented — this is disproportionate to the single OPENAI key listed in some metadata and invites accidental secret exposure.
Persistence & Privilege
The skill is not force‑installed (always:false) and model invocation is allowed (normal). However the included scripts write files into the user's home (~/.openclaw/skills/...), create config/data/logs directories, and the publish script writes logs and may push to GitHub/ClawHub when invoked. Those actions require explicit user execution, not automatic platform privilege, but they still represent filesystem persistence if the user runs the provided scripts.
Scan Findings in Context
[unicode-control-chars] unexpected: The SKILL.md contained non‑printing unicode control characters flagged by the pre-scan. That is not expected for normal documentation and can be used to hide or obfuscate instructions (prompt‑injection or accidental corruption). Recommend viewing the raw file in a hex/visible control char mode or re-downloading from a trusted source before executing commands.
What to consider before installing
Do not run install or publish scripts blindly. Before installing: 1) Verify the repository origin and author (multiple repo URLs and owner names appear in files). 2) Inspect scripts/install.sh and scripts/publish_skill.sh line‑by‑line locally — note install.sh uses unpinned pip installs; prefer pip install -r requirements.txt (pinned) in an isolated virtualenv or container. 3) Search the codebase for references to OPENCLAW_API_KEY, GITHUB_TOKEN, CLAWHUB/CLaWHub tokens and only set those if you understand why they are needed. 4) Treat Coze OAuth/device flows carefully — do not give long‑lived tokens to untrusted code; perform OAuth in a browser if possible. 5) Check SKILL.md and other docs for hidden control characters (the repo triggered a unicode-control-chars finding). 6) Run the service in an isolated VM/container with no sensitive network access until you audit its network whitelist and httpx whitelist implementation. If you lack the ability to audit the code, prefer not to install on production or on a machine that holds sensitive credentials. If you proceed, run pip installs from the pinned requirements.txt and avoid executing publish scripts that require personal tokens.

Like a lobster shell, security has layers — review code before you run it.

Runtime requirements

🦞 Clawdis
Binspython3, pip, curl
EnvOPENAI_API_KEY, DATABASE_URL
latestvk97e99vv6427hy8rsta3vw8kj185q2p2
192downloads
0stars
10versions
Updated 17h ago
v1.2.1
MIT-0

OpenClaw Enterprise

企业级多Agent协作系统,基于 LangChain + LangGraph 构建。

Purpose

OpenClaw Enterprise 是企业级多 Agent 协作系统,通过幕僚长 Agent 统一接收用户任务,智能分解为子任务并调度 16 种专业执行 Agent 并行处理,最终整合结果返回用户。适用于复杂业务场景的自动化处理、内容创作、数据分析、研发支持等企业级需求。

When to Use

  • "帮我分析一下最近的市场趋势和竞品动态"
  • "写一篇关于AI技术趋势的营销文案"
  • "规划一个新产品上线方案"
  • "帮我审查这份合同的风险点"
  • "生成本月销售数据报表"
  • "帮我安排下周的会议和差旅行程"
  • "分析一下我们的财务状况和成本结构"
  • "创建一个技术方案文档并生成配图"

When NOT to Use

  • 简单问答任务(无需调用幕僚长,直接使用通用对话助手即可)
  • 实时高频交易操作(本系统侧重分析与规划,不适合毫秒级执行)
  • 涉及高敏感个人数据的任务(需额外合规审查)
  • 单 Agent 即可完成的简单任务(无需动用完整 Agent 协作体系)

Setup

前置依赖

必需工具:

  • Python 3.10+
  • pip
  • curl
  • Git

必需环境变量:

  • OPENAI_API_KEY — OpenAI API 密钥(支持 GPT-4 系列模型)
  • DATABASE_URL — PostgreSQL 数据库连接字符串(可选,高级记忆系统使用)

可选工具(Designer Agent 图片生成):

  • Coze CLI:npm install -g @coze/coding-cli
  • Coze 账号已完成 OAuth 授权登录

安装步骤

# 1. 克隆仓库
git clone https://github.com/WangM-A3/openclaw-enterprise-skill.git
cd openclaw-enterprise-skill

# 2. 安装 Python 依赖
pip install -r requirements.txt

# 3. 配置环境变量
export OPENAI_API_KEY="<your-api-key>"
export DATABASE_URL="postgresql://user:pass@localhost/openclaw"

# 4. 启动 API 服务
python api_server.py

Examples

示例1:数据分析任务

用户: 帮我分析Q3销售数据,生成报告

系统流程:
1. 幕僚长接收任务
2. 分解为: 数据收集 → 数据清洗 → 分析计算 → 报告生成
3. 调用 DataAgent 执行
4. 整合结果返回

示例2:内容创作任务

用户: 写一篇关于AI趋势的文章

系统流程:
1. 幕僚长接收任务
2. 调用 ResearchAgent 收集素材
3. 调用 ContentAgent 撰写内容
4. 返回完整文章

示例3:复杂项目规划

用户: 帮我规划一个新产品上线方案

系统流程:
1. 幕僚长接收任务
2. 并行调用:
   - Planner: 制定时间线
   - IntelAgent: 市场洞察
   - DevAgent: 技术方案
   - LegalAgent: 合规检查
3. 整合各维度方案
4. 输出完整项目计划

🎯 核心能力

幕僚长调度系统

  • 单一入口: 所有任务由幕僚长 Agent 统一接收和调度
  • 智能分解: 复杂任务自动拆解为子任务
  • 并行执行: 多个执行 Agent 并行处理
  • 结果整合: 自动汇总各 Agent 执行结果

16种专业执行Agent

Agent能力
📊 DataAgent数据分析、报表生成、数据可视化
📝 ContentAgent内容创作、文案撰写、营销文案
🔍 ResearchAgent信息检索、投研分析、行业调研
💻 DevAgent代码编写、技术实现、bug修复
🎨 DesignAgent设计创作、视觉输出、图片生成
⚖️ LegalAgent合规审查、合同审核、风险评估
💰 FinanceAgent财务分析、预算规划、成本控制
📦 AdminAgent日程管理、会议安排、差旅规划
📢 SalesAgent销售支持、商机管理、报价方案
📱 SocialAgent社媒运营、小红书/抖音内容运营
🧠 IntelAgent竞争情报、竞品分析、市场洞察
📈 TradingAgent交易执行、行情监控、量化策略
🔧 SupportAgent客服支持、问题诊断、工单处理
🤝 HRManager人力资源、招聘管理、团队建设
📅 Planner项目规划、里程碑制定、进度管理
🚀 Innovator创新方案、头脑风暴、技术预研

🎨 Designer Agent(图片生成)

Designer Agent 由 Coze CLI 提供图片生成能力,适用于海报、插画、封面、UI 视觉等设计创作场景。

能力范围

  • 文生图:根据自然语言提示词生成图片
  • 多风格支持:写实、插画、动漫、UI 设计等
  • 高分辨率输出:通过 Coze 平台生成,可上传获得在线链接

前置依赖

  • Coze CLI 已安装:npm install -g @coze/coding-cli
  • Coze 账号已完成 OAuth 授权登录

图片生成标准工作流

Step 1: 检查认证状态

coze auth status

若返回 [Auth] No API token found,执行 Step 2;已授权则跳至 Step 3。

Step 2: OAuth 授权(如需)

coze auth login 2>&1

从输出中提取授权链接(格式:https://www.coze.cn/oauth/device-activation?user_code=XXX-XXX-XXX),立即将链接返回给用户,不要阻塞等待。用户完成授权后再继续。

Step 3: 生成图片

coze generate image "详细的图片描述" --format json

图片默认保存到当前工作目录,文件名在返回结果中确认。

Step 4: 定位生成文件

ls -t *.png *.jpg *.jpeg *.webp 2>/dev/null | head -1

或从 Step 3 的 JSON 输出中获取文件名。

Step 5: 上传获取在线链接

coze file upload <生成的文件路径> --format json

Step 6: 返回结果给用户coze file upload 返回的 url 字段作为最终交付物返回。不要返回本地路径

典型命令模板

# 1. 检查认证
coze auth status

# 2. 未授权则获取授权链接(立即发给用户)
coze auth login 2>&1

# 3. 生成图片
coze generate image "A modern tech startup office, minimalist design, natural lighting, photorealistic" --format json

# 4. 定位文件(从输出 JSON 中获取文件名)
ls -t *.png | head -1

# 5. 上传
coze file upload ./generated-image.png --format json

# 6. 返回 upload 结果中的 url 给用户

注意事项

  • 图片生成不需要 --output-path:与音频不同,coze generate image 默认保存到当前目录,无需手动指定输出路径。
  • 必须上传才能交付:直接返回本地路径对用户不可访问,必须经由 coze file upload 获取在线 URL。
  • OAuth 授权不能阻塞coze auth login 必须立即提取链接并返回用户,设备码有效期仅 5 分钟。
  • 组织/空间上下文:若遇权限错误,执行 coze organization listcoze space list → 切换到正确的 org/space。
  • 文件命名:生成图片的文件名由 Coze CLI 自动生成,可通过 ls -t 按时间排序快速定位最新文件。

错误处理

错误原因修正
[Auth] No API token found未登录执行 coze auth login 并返回授权链接给用户
No permission组织/空间上下文不对coze organization list + coze space list 切换
本地路径发给用户跳过上传步骤必须执行 coze file upload 后返回 url
图片为空/未生成--output-path 误用图片命令不需要该参数,重新执行

企业级特性

  • 记忆系统: 短期对话记忆 + 长期知识存储
  • 成本追踪: 实时监控 Token 消耗
  • 审计日志: 完整的操作记录
  • 权限控制: 多租户隔离

🚀 快速开始

1. 安装依赖

pip install -r requirements.txt

2. 配置环境变量

export OPENAI_API_KEY="your-api-key"
export DATABASE_URL="postgresql://user:pass@localhost/openclaw"

3. 启动服务

python api_server.py

4. 调用 API

import requests

response = requests.post(
    "http://localhost:8080/chat",
    json={
        "user_id": "user123",
        "message": "帮我分析一下最近的市场趋势",
        "context": {}
    }
)

print(response.json())

📖 使用示例

示例1:数据分析任务

用户: 帮我分析Q3销售数据,生成报告

系统流程:
1. 幕僚长接收任务
2. 分解为: 数据收集 → 数据清洗 → 分析计算 → 报告生成
3. 调用 DataAnalyst Agent 执行
4. 整合结果返回

示例2:内容创作任务

用户: 写一篇关于AI趋势的文章

系统流程:
1. 幕僚长接收任务
2. 调用 Researcher Agent 收集素材
3. 调用 ContentWriter Agent 撰写内容
4. 返回完整文章

示例3:复杂项目规划

用户: 帮我规划一个新产品上线方案

系统流程:
1. 幕僚长接收任务
2. 并行调用:
   - Planner: 制定时间线
   - Marketer: 营销策略
   - Developer: 技术方案
   - LegalAdvisor: 合规检查
3. 整合各维度方案
4. 输出完整项目计划

🔌 API 接口

POST /chat

与 Agent 对话

Request:

{
  "user_id": "string",
  "message": "string",
  "context": {}
}

Response:

{
  "response": "string",
  "agent_used": "string",
  "tokens_used": 123,
  "execution_time": 1.5
}

POST /task

创建异步任务

Request:

{
  "user_id": "string",
  "task_type": "string",
  "parameters": {}
}

GET /agents

查看可用 Agent 列表

GET /costs

查询 Token 消耗统计

🏗️ 架构说明

┌─────────────────────────────────────────┐
│            Gateway (Layer 3)             │
│         请求路由 + 认证 + 限流            │
└────────────────┬────────────────────────┘
                 │
┌────────────────▼────────────────────────┐
│        幕僚长 Agent (Layer 4)            │
│      任务分解 + 调度 + 结果整合           │
└────────────────┬────────────────────────┘
                 │
┌────────────────▼────────────────────────┐
│        执行 Agent 层 (Layer 5)           │
│   DataAnalyst | Writer | Researcher ...  │
└────────────────┬────────────────────────┘
                 │
┌────────────────▼────────────────────────┐
│        外部服务层 (Layer 6)              │
│   LLM | Search | Database | Tools        │
└─────────────────────────────────────────┘

⚙️ 配置选项

Agent 配置

# config/agents.yaml
chief_of_staff:
  model: "gpt-4"
  temperature: 0.7
  max_tokens: 4000

executors:
  data_analyst:
    model: "gpt-3.5-turbo"
    tools: ["pandas", "matplotlib"]

记忆配置

# config/memory.yaml
short_term:
  type: "buffer"
  max_tokens: 2000

long_term:
  type: "vector"
  backend: "pinecone"

📊 性能指标

  • 响应延迟: P50 < 500ms, P99 < 2s
  • 并发能力: 支持 100+ 并发请求
  • 任务吞吐: 1000+ tasks/hour
  • 可用性: 99.9% SLA

🔒 安全特性

v1.2.0 安全修复说明(2026-04-23)
以下安全措施已实施,通过 ClawHub 安全扫描:

  • 供应链安全(HIGH 风险已修复):所有依赖版本固定为 ==
  • 网络安全(MEDIUM 风险已修复):httpx 白名单 + 外部服务域名声明

🛡️ 供应链安全(已修复 HIGH 风险)

  • 依赖版本完全固定:所有 Python 包均使用 == 精确版本号(参考 requirements.txt
  • 版本来源:冻结自项目 .venv-test 环境的实际安装版本
  • 禁止浮动版本>=>~= 等范围规范已全部替换为 ==
  • 维护要求:每次依赖更新必须同步更新 requirements.txt + DEPENDENCIES.md
  • 修复前:langchain>=0.1.0(可能引入任意版本)
  • 修复后:langchain==0.1.20(仅允许指定版本)

🌐 网络请求白名单(已修复 MEDIUM 风险)

  • 域名白名单:所有 httpx 请求均经过 src/security/httpx_whitelist.py 验证
  • 白名单实现WhitelistHTTPTransport(httpx Transport 包装),请求前域名检查
  • 精确匹配域名api.openai.comxiaping.coze.siteapi.coze.cnapi.minimax.chatgenerativelanguage.googleapis.comapi.anthropic.com
  • 前缀匹配域名*.coze.site*.coze.cn(Coze / ClawHub 所有子域)
  • 详细文档:参见 docs/SECURITY_WHITELIST.md
域名用途
api.openai.comOpenAI GPT 系列
xiaping.coze.siteClawHub/虾评平台 API
api.coze.cnCoze 中国区 API
api.minimax.chatMiniMax 国产大模型
generativelanguage.googleapis.comGoogle Gemini
api.anthropic.comAnthropic Claude(备用)

⚔️ 命令执行沙箱

  • subprocess shell=False:所有系统命令执行禁用 shell=True,消除 shell 注入风险
  • 命令白名单:仅允许预定义的安全命令(python3, pip, curl, git 等)
  • 危险模式拦截;, &&, |, $(, 反引号等注入字符一律拦截
  • PATH 限制:限制命令搜索路径,防止 PATH 劫持

🔐 依赖版本锁定策略(完整清单)

详见 DEPENDENCIES.md,包含:

  • 26 个 Python 包:全部使用 == 固定版本,来源、许可证、安全扫描状态完整记录
  • 8 个外部服务 API:域名、用途、数据类型、白名单状态完整记录
  • 禁止依赖列表requestsaiohttpurllib3eval/execpickle 等明确禁止

🔐 其他安全措施

  • API Key 加密存储(Fernet 对称加密)
  • 请求签名验证(JWT Token)
  • 敏感数据脱敏(PII 检测:邮箱、手机、身份证、银行卡、API Key、密码)
  • 操作审计日志(完整 JSONL 记录,SOC 2 合规报告)
  • PII 检测模块:src/security/pii_detector.py(自动脱敏,日志不暴露敏感信息)

📎 安全文档索引

文档内容
requirements.txt所有 Python 依赖(== 固定版本)
DEPENDENCIES.md依赖完整清单(版本/来源/许可证/安全状态)
docs/SECURITY_WHITELIST.md网络域名白名单(域名/用途/数据安全措施)
src/security/httpx_whitelist.py白名单模块实现代码
src/security/pii_detector.pyPII 脱敏模块实现代码
src/security/audit_logger.pySOC 2 审计日志模块

📝 注意事项

  1. API Key: 需要配置 OpenAI 或其他兼容的 LLM API Key
  2. 数据库: 生产环境建议使用 PostgreSQL
  3. 资源: 建议至少 4GB 内存
  4. 并发: 高并发场景需要配置 Redis 缓存

🔗 相关链接

📜 版本历史

v1.2.0 (2026-04-23) — 安全修复版

  • ✅ 供应链安全:所有依赖版本固定为 ==,通过 ClawHub unsafe_checked
  • ✅ API 域名白名单:新增 src/security/httpx_whitelist.py,防止 DNS 重绑定
  • ✅ subprocess 沙箱:cmd_exec_shell() 禁用 shell=True,添加命令白名单 + 危险模式拦截

v1.1.0 (2026-04-10)

  • 新增 Designer Agent 完整集成方案
  • 基于 Coze CLI coze generate image + coze file upload 实现图片生成能力
  • 包含 6 步标准工作流、OAuth 授权处理、错误处理表

v1.0.0 (2026-04-08)

  • 首次发布
  • 16种执行 Agent
  • 幕僚长调度系统
  • 企业级特性完整

许可证: MIT License
作者: M-A3
发布平台: ClawHub / QBotClaw

Comments

Loading comments...